Andrea Capelli : 21 Giugno 2025 08:30
In una realtà interconnessa come quella odierna, la sicurezza informatica non riguarda solo la protezione delle informazioni. Oggi la maggior parte dei devices e degli strumenti fisici viene in qualche modo connessa in rete. Che sia per il suo funzionamento strutturale o per attività di manutenzione o monitoraggio da remoto, tutti gli strumenti sono ormai connessi e interdipendenti.
Questa realtà, se da un lato ne ha aumentato la produttività e l’efficienza, anche e soprattutto in ambito industriale, dall’altro ha ampliato le minacce su cui intervenire per attenuarne la probabilità di accadimento e l’impatto.
Tanti sono i framework e i lavori già noti sulla messa in sicurezza dell’ambiente OT e IoT ad applicazione industriale, in questo contributo ci si vuole tuttavia focalizzare su un documento lavorato a più mani da Agenzie e organizzazioni statunitensi.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In particolare il documento è stato sviluppato da Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), Environmental Protection Agency (EPA), and Department of Energy (DOE), le quali si dicono allarmate dai potenziali pericoli che potrebbero derivare da un malfunzionamento delle Tecnologie Operative (OT) e dei sistemi industriali di controllo (ICS) delle infrastrutture critiche.
Le misure di mitigazione più basilari per la messa in sicurezza degli apparati OT e ICS consigliate nel documento sono:
Dallo studio svolto in occasione della redazione del documento in analisi è emerso che molti sistemi utilizzano password di default o facilmente indovinabili. L’utilizzo di Rainbow Table e di strumenti open source facilmente reperibili rende molto semplice, agli attaccanti, compromettere gli accessi a strumenti operativi che siano esposti su reti internet pubbliche.
Le Organizzazioni dovrebbero inoltre mantenere regolari comunicazioni con i propri fornitori di servizi e sistemi che possono assisterle nel configurare i devices nel modo più adeguato a garantire le specifiche esigenze di sicurezza dell’Organizzazione. I problemi di errata configurazione, infatti, possono accadere in ogni momento. Mantenere dei canali di comunicazione con i propri fornitori può facilitare la tracciabilità e la gestione di questi eventi, riducendo la probabilità di futuri problemi e vulnerabilità.
Queste sono alcune misure base, di facile attuazione e quindi urgenti, che possono essere adottate dalle Organizzazioni che adottano strumenti e soluzioni OT.
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006